5G

Seguridad 5G e IoT: por qué los expertos en ciberseguridad están haciendo sonar la alarma

Sin regulación y medidas proactivas sólidas, las redes 5G siguen siendo vulnerables a los ataques cibernéticos, y la responsabilidad recae en las empresas y los gobiernos.

Informes de seguridad de lectura obligada

Dondequiera que vaya estos días, parece que ve anuncios sobre 5G y los beneficios que trae, como velocidades más rápidas, mayor eficiencia y soporte para hasta un millón de conexiones de dispositivos en redes 5G privadas. Todo esto ha llevado a una mayor innovación y cambios significativos en la forma en que hacemos negocios.

mirar: Seguridad Cibernética: Pongámonos Tácticos (Número especial de ZDNet/Tecnopedia) | Descarga la versión en PDF gratis (República tecnológica)

Pero 5G también crea nuevas oportunidades para los piratas informáticos.

Gartner predice que para 2023, el 66 % de las organizaciones aprovechará estos beneficios y adoptará 5G, y el 59 % planea usar 5G para admitir IoT en toda la empresa.

El panorama 5G actual

Los fabricantes, incluidos Nokia, Samsung y Cisco, ya han comenzado a desarrollar soluciones empresariales 5G o han anunciado públicamente planes para hacerlo.

En las empresas, la implementación completa de las redes 5G privadas llevará tiempo, dijeron los observadores, ya que requiere una inversión significativa para actualizar la infraestructura de red heredada. Mientras tanto, algunos dispositivos en el lugar de trabajo ya se ejecutan en redes 5G.

Sin embargo, el uso de dispositivos IoT sin una red 5G privada o conocimientos técnicos suficientes puede poner en riesgo la privacidad de las organizaciones y sus empleados.

«Absolutamente debes tener [5G security] Está en su radar en este momento”, dice Monique Becenti, especialista en canales y productos del proveedor de seguridad web SiteLock. También es importante contar con medidas de seguridad para los datos personales.

mirar: Redes móviles 5G: una hoja de trucos (PDF gratuito) (República tecnológica)

«Si está utilizando un dispositivo móvil para transacciones bancarias, está facilitando que los atacantes intercepten esos datos», dijo. «Para 5G, nuestro enfoque principal es la innovación de IoT».

Los desarrolladores a menudo están bajo presión para llevar el software al mercado rápidamente, dijo Becenti, y como resultado pueden perderse pruebas críticas. «Con 5G, no es diferente, especialmente en mercados donde la seguridad puede no ser una prioridad principal».

Señaló que el mercado de dispositivos IoT no está regulado y, por lo tanto, no necesita cumplir con ciertos requisitos de seguridad, a pesar de los ataques cibernéticos como el botnet Mirai en 2016 y 2023. Los atacantes buscan puertos abiertos en el software del dispositivo para poder implementar bots y scripts maliciosos.

El proveedor de telecomunicaciones Ericsson se hizo eco de este sentimiento y dijo que los dispositivos IoT deben protegerse desde el principio para proteger los datos personales, la información comercial confidencial y la infraestructura crítica.

Por qué las redes 5G representan un mayor riesgo de seguridad

Según el informe de la Institución Brookings de 2023 «Por qué 5G requiere un nuevo enfoque para la ciberseguridad», las redes 5G son más vulnerables a los ataques cibernéticos que sus predecesoras de cinco maneras. ellos son:

  • Las redes se han transformado de una conmutación centralizada basada en hardware a un enrutamiento digital definido por software y distribuido. Las redes anteriores tenían «cuellos de botella de hardware» donde se podía hacer cumplir la higiene de la red. No es así con 5G.
  • Las funciones de red de nivel superior que antes realizaban los dispositivos físicos ahora se virtualizan en el software, lo que aumenta las vulnerabilidades de la red.
  • Las redes 5G ahora son administradas por software, incluso cuando las vulnerabilidades de software en la red están bloqueadas. Esto significa que un atacante que obtiene el control del software que administra la red también puede tomar el control de la red.
  • La espectacular expansión del ancho de banda en 5G crea aún más vectores de ataque.
  • Aumente la vulnerabilidad conectando decenas de miles de millones de dispositivos inteligentes pirateables a redes IoT.

mirar: 5G: lo que significa para el Internet de las cosas (PDF gratuito) (República tecnológica)

Llamada a la acción de seguridad 5G

Desde una perspectiva de red 5G, la confianza en los dispositivos IoT se basa en la confiabilidad del hardware, el software y la configuración del dispositivo, así como en las aplicaciones que se ejecutan en él, dijo Ericsson. También estará definido por las capacidades de gobernanza de los operadores de red y los administradores de dispositivos IoT:

  • identidad y datos
  • Seguridad y privacidad
  • Los participantes se adhieren a las políticas de seguridad acordadas, de extremo a extremo

Las empresas pueden mejorar la seguridad asegurándose de que los parches se apliquen en forma de actualizaciones de software, dijo Bencenti. «También deberían probar estos dispositivos correctamente en QA [quality assurance] Pruebe antes de que salgan al mercado y asegúrese de que cierren todos los puertos abiertos que conduzcan a puntos de entrada expuestos. «

La falta de regulaciones de seguridad 5G «es la razón por la que estos ataques ocurren día tras día», dijo Bencenti, y por la que «2023 se considera el peor año para el ciberdelito».

«Si no se hace nada para regular la seguridad detrás de esto, nada va a mejorar», dijo. «Así que solo podemos comunicarnos con los consumidores y decirles qué mejores prácticas deben seguir», como elegir contraseñas seguras y únicas y comprender su postura de seguridad cibernética.

Sin duda, las nuevas capacidades que habilitarán las aplicaciones en las redes 5G son muy prometedoras, según el informe de Brookings. Si bien la atención se centra en el futuro conectado, la seguridad de estas conexiones, dispositivos y aplicaciones también debe recibir una alta prioridad, según el informe.

«Construir 5G sobre una base de seguridad de red débil es equivalente a construir sobre arena. Esto no es solo una cuestión de seguridad del usuario de la red, sino también de seguridad nacional», dijo el informe.

Esta pequena pieza de hardware podria hacer realidad una mejor
Imagen: metamorworks, Getty Images/iStockphoto

LEER  Samsung Galaxy S10 5G: hoja de trucos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba